Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-10554

Опубликовано: 28 фев. 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 4.5
EPSS Низкий

Описание

Уязвимость процессоров Intel Xeon связана c нарушением механизма защиты данных. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

ООО «Ред Софт»
ООО «РусБИТех-Астра»
Intel Corp.
АО «НТЦ ИТ РОСА»
АО "НППКТ"

Наименование ПО

РЕД ОС
Astra Linux Special Edition
3rd Generation Intel Xeon Scalable Processors
5th Generation Intel Xeon Scalable processors
4th Gen Intel Xeon Scalable Processors
3rd Gen Intel Xeon D Processor
ROSA Virtualization 3.0
ОСОН ОСнова Оnyx

Версия ПО

7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
- (3rd Generation Intel Xeon Scalable Processors)
- (5th Generation Intel Xeon Scalable processors)
- (4th Gen Intel Xeon Scalable Processors)
1.8 (Astra Linux Special Edition)
- (3rd Gen Intel Xeon D Processor)
3.0 (ROSA Virtualization 3.0)
до 2.14 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Микропрограммный код

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0
АО "НППКТ" ОСОН ОСнова Оnyx до 2.14

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,9)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Intel Xeon:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01100.html
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20240813.1~deb12u1+ci202409161120+astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2811
Для ОС Astra Linux:
обновить пакет intel-microcode до 3.20250512.1~deb12u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Обновление программного обеспечения intel-microcode до версии 3.20250812.1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
10 месяцев назад

Множественные уязвимости linux-firmware

CVSS3: 6.1
ubuntu
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
nvd
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

CVSS3: 6.1
debian
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Inte ...

CVSS3: 6.1
github
больше 1 года назад

Protection mechanism failure in some 3rd, 4th, and 5th Generation Intel(R) Xeon(R) Processors may allow a privileged user to potentially enable escalation of privilege via local access.

EPSS

Процентиль: 15%
0.00048
Низкий

6.1 Medium

CVSS3

4.5 Medium

CVSS2